Курс AZ-500T00 Технології безпеки Microsoft Azure | nt.ua

(044) 390 73 35 (050) 352 68 64

EN RU UA

Курс AZ-500T00 Технології безпеки Microsoft Azure

Слухачі отримають знання та навички, необхідні для реалізації заходів безпеки, підтримання стану безпеки, а також виявлення та усунення вразливостей за допомогою різних інструментів безпеки. Курс охоплює налаштування і розгортання рішень безпеки для хмарної архітектури N-рівня.

Після закінчення курсу слухачі зможуть:

  • описувати спеціалізовані класифікації даних в Azure;
  • визначати механізми захисту даних Azure;
  • реалізовувати методи шифрування даних Azure;
  • забезпечувати безпеку інтернет-протоколів і знати способи їх реалізації в Azure;
  • описувати служби і функції безпеки Azure.

Аудиторія

Слухачі повинні мати як мінімум один рік практичного досвіду щодо захисту робочих навантажень Azure і досвід управління безпекою робочих навантажень в Azure.

Для ефективного навчання на курсі, слухачі повинні володіти такими знаннями і навичками:

Перед відвідуванням курсу наполегливо рекомендується отримати знання, еквівалентні тим, що оцінюються в рамках сертифікації «Microsoft Azure Administrator Associate».

1. Безпечна ідентифікація та доступ

1.1 Управління контролем безпеки для ідентифікації та доступу

  • Що таке Microsoft Entra ID
  • Надійні​ користувачі Microsoft Entra​
  • Створення нового користувача в Microsoft Entra ID
  • Безпека групи Microsoft Entra
  • Рекомендація щодо використання зовнішніх ідентифікаторів
  • Безпечні​ зовнішні​ ідентифікатори​
  • Використання захисту ідентифікаційних даних Microsoft Entra
  • Microsoft Entra Connect
  • Microsoft Entra Cloud Sync
  • Параметри автентифікації
  • Синхронізація хешу пароля з Microsoft Entra ID
  • Наскрізна автентифікація Microsoft Entra
  • Федерація з Microsoft Entra ID
  • Автентифікація Microsoft Entra
  • Впровадження​ багатофакторної​ автентифікації (MFA)
  • Kerberos автентифікація
  • Протокол аутентифікації New Technology Local Area Network Manager (NTLM)
  • Варіанти автентифікації без пароля для Microsoft Entra ID
  • Реалізація аутентифікації без пароля
  • Реалізація захисту пароля​
  • Технологія єдиного входу Microsoft Entra ID
  • Впровадження технології єдиного входу (SSO)
  • Інтеграція технології єдиного входу (SSO) та Identity providers
  • Введення в перевірений ідентифікатор Microsoft Entra
  • Налаштування перевіреного ідентифікатора Microsoft Entra
  • Рекомендації та застосування сучасних протоколів аутентифікації
  • Групи керування Azure
  • Налаштування дозволу ролей Azure для груп керування, передплат, груп ресурсів та ресурсів
  • Управління доступом на основі ролей Azure
  • Вбудовані ролі Azure
  • Призначення дозволів ролей Azure для груп керування, підписок, груп ресурсів та ресурсів
  • Вбудовані ролі Microsoft Entra
  • Призначення вбудованих ролей у Microsoft Entra ID
  • Контроль доступу на основі ролей Microsoft Entra
  • Створення та призначення користувацької ролі в Microsoft Entra ID
  • Управління дозволами Microsoft Entra
  • Застосування та керування дозволами Microsoft Entra
  • Модель нульової довіри (Zero Trust security)
  • Керування привілейованими посвідченнями Microsoft Entra
  • Налаштування управління привілейованими ідентифікаторами
  • Управління ідентифікатором Microsoft Entra
  • Керування життєвим циклом ідентифікації
  • Робочі процеси життєвого циклу
  • Управління правами
  • Делегування та ролі в управлінні правами
  • Огляд доступу
  • Налаштування керування ролями та огляд доступу за допомогою Microsoft Entra ID governance
  • Впровадження політик умовного доступу

1.2 Керування доступом до програми Microsoft Entra

  • Керування доступом до корпоративних програм у Microsoft Entra ID, включаючи надання дозволів OAuth
  • Управління​ реєстрації їй додатків в ідентифікаторі Microsoft Entra
  • Налаштування області дозволів реєстрації додатків
  • Управління дозволом на реєстрацію програми
  • Управління та використання service principals
  • Управління керованими посвідченнями для ресурсів Azure
  • Рекомендації​ по використанню та налаштуванню Microsoft Entra​​ Application Proxy, включаючи автентифікацію

2. Безпечна мережева взаємодія

2.1 Планування та реалізація безпеки віртуальних мереж

  • Microsoft Cloud Security Benchmark: захист даних, ведення журналу та виявлення загроз, а також безпека мережі
  • Що таке віртуальна мережа Azure
  • Azure Virtual Network Manager
  • Планування та впровадження груп безпеки мережі (NSG) та груп безпеки додатків (ASG)
  • Планування та реалізація User-Defined Routes (UDRs)
  • Планування та реалізація пірингу або шлюзу віртуальної мережі
  • Планування та реалізація віртуальної глобальної мережі, включаючи захищений віртуальний хаб
  • Безпечне підключення VPN, включаючи з'єднання «точка-сайт» і «сайт-сайт»
  • Шифрування Azure
  • Що таке шифрування віртуальної мережі Azure
  • Azure ExpressRoute
  • Впровадження​ шифрування через ExpressRoute​
  • Налаштування параметрів фаєрволу на ресурсах Azure
  • Контроль безпеки мережі за допомогою Network Watcher

2.2 Планування та реалізація безпеки для приватного доступу до ресурсів Azure

  • Планування та впровадження кінцевих точок обслуговування віртуальної мережі
  • Планування та впровадження приватних кінцевих точок
  • Планування та реалізація послуг Private Link
  • Планування та реалізація мережної інтеграції для Azure App Service та Azure Functions
  • Планування та реалізація конфігурацій мережевої безпеки для середовища служби додатків (ASE)
  • Планування та реалізація конфігурацій мережної безпеки для керованого екземпляра Azure SQL

2.3 Планування та реалізація безпеки для публічного доступу до ресурсів Azure

  • Планування та впровадження протоколу Transport Layer Security (TLS) для програм, включаючи службу додатків Azure та керування API
  • Планування, реалізація та управління брандмауером Azure, диспетчером брандмауерів Azure та політиками брандмауера
  • Планування та реалізація Azure Application Gateway
  • Планування та впровадження Web Application Firewall (WAF)
  • Планування та реалізація Azure Front Door, включаючи мережу доставки контенту (CDN)
  • Рекомендація, коли слід використовувати Azure DDoS Protection Standard

3. Безпечні обчислення, зберігання та бази даних

3.1 Планування та реалізація розширеної безпеки для обчислень

  • Планування та реалізація віддаленого доступу до загальнодоступних кінцевих точок, Azure Bastion та оперативного (JIT) доступу до віртуальних машин (VM)
  • Що таке Azure Kubernetes Service
  • Налаштування​ мережевої ізоляції для Azure Kubernetes Service (AKS)
  • Захист та моніторинг служби Azure Kubernetes
  • Налаштування аутентифікації для служби Azure Kubernetes
  • Налаштування безпеки для Azure Container Instances (ACI)
  • Налаштування безпеки для Azure Container Apps (ACA)
  • Управління доступом до Azure Container Registry (ACR)
  • Налаштування шифрування диска, Azure Disk Encryption (ADE), шифрування як хост та конфіденційне шифрування диска
  • Рекомендація щодо конфігурації безпеки для Azure API Management

3.2 Планування та реалізація заходів безпеки для зберігання

  • Azure Storage
  • Налаштування​ контролю доступу для облікових записів зберігання
  • Управління життєвим циклом ключів доступу до облікового запису зберігання
  • Вибір та налаштування відповідного методу доступу до файлів Azure
  • Вибір та налаштування відповідного методу доступу до Azure Blobs
  • Вибір і налаштування відповідного методу доступу до таблиць Azure
  • Вибір та налаштування відповідного методу доступу до Azure Queues
  • Вибір та налаштування відповідного методу захисту від загроз безпеки даних, включаючи м'яке видалення, резервне копіювання, керування версіями та незмінне сховище
  • Налаштування функції "Принеси свій ключ" (BYOK)
  • Увімкнення подвійного шифрування на рівні інфраструктури сховища Azure

3.3 Планування та реалізація безпеки для бази даних Azure SQL та керованого екземпляра Azure SQL

  • Безпека бази даних SQL Azure та керованого екземпляра SQL
  • Увімкнення аутентифікації бази даних Microsoft Entra
  • Включення та контроль аудиту бази даних
  • Визначення варіантів використання порталу керування Microsoft Purview
  • Реалізація класифікації конфіденційної інформації за допомогою порталу керування Microsoft Purview
  • Планування та реалізація динамічної маски
  • Використання прозорого шифрування даних
  • Рекомендація, коли слід використовувати Azure SQL Database Always Encrypted
  • Впровадження брандмауера бази даних Azure SQL

4. Захист Azure за допомогою Microsoft Defender для хмари та Microsoft Sentinel

4.1 Впровадження та контроль дотримання політик управління хмарою

  • Тест безпеки хмари Microsoft: доступ, дані, ідентифікація, мережа, кінцева точка, управління, відновлення, інциденти та управління вразливістю
  • Керування Azure
  • Створення, призначення та розуміння політики та ініціативи безпеки в Azure Policy
  • Azure Blueprints
  • Налаштування параметрів безпеки за допомогою Azure Blueprint
  • Розгортання захищених інфраструктур із використанням цільової зони
  • Azure Key Vault
  • Безпека Azure Key Vault
  • Автентифікація Azure Key Vault
  • Створення та налаштування Azure Key Vault
  • Рекомендація, коли слід використовувати Hardware Security Модулі (HSM)
  • Налаштування доступу до Key Vault, включаючи політики доступу до сховища та управління доступом на основі ролей Azure
  • Управління сертифікатами, секретами та ключами
  • Налаштування зміни ключів​​
  • Налаштування резервного копіювання та відновлення сертифікатів, секретів та ключів
  • Впровадження засобів контролю безпеки для захисту резервних копій
  • Впровадження заходів безпеки для керування активами

4.2 Управління безпекою за допомогою Microsoft Defender для хмари

  • Впровадження Microsoft Defender для хмари
  • Виявлення та усунення ризиків безпеки за допомогою Microsoft Defender для Cloud Secure Score та Inventory
  • Оцінка відповідності фреймворкам безпеки та Microsoft Defender для хмари
  • Додавання галузевих та нормативних стандартів у Microsoft Defender для хмари
  • Додавання ініціатив користувача Microsoft Defender для хмари
  • Підключення гібридних хмарних та багатохмарних середовищ до Microsoft Defender для хмари
  • Застосування Microsoft Defender External Attack Surface Management (Defender EASM)

4.3 Налаштування та керування захистом від загроз за допомогою Microsoft Defender for Cloud

  • Виявлення загроз конфіденційним даним
  • Розгортання Microsoft Defender для сховища
  • Увімкнення налаштування вбудованої політики Azure
  • Налаштування планів Microsoft Defender для серверів, баз даних та сховищ
  • Впровадження та керування вразливістю Microsoft Defender
  • Робочий простір Log Analytics
  • Керування збереженням даних у робочій області Log Analytics
  • Розгортання агента Azure Monitor
  • Збір даних за допомогою Azure Monitor Agent
  • Правила збору даних (DCR) у Azure Monitor
  • Перетворення у правилах збору даних (DCR)
  • Моніторинг подій безпеки мережі та даних про продуктивність шляхом налаштування правил збору даних (DCR) у Azure Monitor
  • Підключення підписок Azure
  • Своєчасний доступ до машин
  • Забезпечення своєчасного доступу
  • Безпека контейнерів у Microsoft Defender
  • Управління факторами загроз Кубернетес
  • Архітектура Defender для контейнерів
  • Налаштування компонентів Microsoft Defender для контейнерів
  • Microsoft Defender для безпеки DevOps у хмарі
  • Підтримка безпеки DevOps та попередні умови
  • Стан безпеки середовища DevOps
  • Підключення лабораторного середовища GitHub до Microsoft Defender для хмари
  • Налаштування Microsoft Security DevOps GitHub action
  • Захист від загроз ШІ в Microsoft Defender для хмари
  • Включення захисту від загроз для робочих навантажень ШІ Defender для хмари
  • Отримання контексту додатків та кінцевих користувачів для оповіщень ШІ

4.4 Налаштування та управління рішеннями з моніторингу та автоматизації безпеки

  • Керування оповіщеннями безпеки та реагування на них у Microsoft Defender for Cloud
  • Налаштування автоматизації робочого процесу за допомогою Microsoft Defender for Cloud
  • Плани зберігання журналів у Microsoft Sentinel
  • Оповіщення та інциденти від Microsoft Sentinel
  • Налаштування з'єднувачів даних у Microsoft Sentinel
  • Включення правил аналітики до Microsoft Sentinel
  • Налаштування автоматизації у Microsoft Sentinel
  • Автоматизація реагування на загрози за допомогою Microsoft Sentine

Реєстрація на найближчий курс

Код курсу

AZ-500T00

Тривалість, днів (годин)

4 (32)

Найближчі дати

Ціна, грн

Графік занять

Дата

Час

13.05.25
09:30 - 17:00
14.05.25
09:30 - 17:00
15.05.25
09:30 - 17:00
16.05.25
09:30 - 17:00

У вартість курсу входить

  • LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
  • Електронні матеріали Microsoft
  • Попередньо налаштоване середовище та навчання на сучасному обладнанні
  • Електронний сертифікат Microsoft
  • Обід та кава-брейки (очний курс)
  • Консультації тренера протягом 6-ти місяців після закінчення курсу